Annahmen zur geschützten Umgebung
-
Cybersicherheit-Governance – verfügbare und aktuelle Anweisungen zur Verwendung von Daten und Technologie in Ihrem Unternehmen.
-
Perimetersicherheit – installierte Geräte sowie Geräte, die nicht im Einsatz sind, befinden sich an einem Ort, der Zugangskontrollen unterliegt oder überwacht wird.
-
Notstrom – mit dem Steuerungssystem kann die Notstromversorgung zu- und abgeschaltet werden, ohne dass der bestehende Sicherheitsstatus oder ein dokumentierter Störmodus beeinträchtigt wird.
-
Firmware-Aktualisierungen – Messgerätaktualisierungen erfolgen regelmäßig mit der aktuellen Firmware-Version.
-
Kontrollen gegen Malware – Erkennungs-, Präventions- und Wiederherstellungskontrollen für den Schutz vor Malware werden implementiert und es wird für eine entsprechende Benutzersensibilisierung gesorgt.
-
Physische Netzwerksegmentierung – das Steuerungssystem ermöglicht Folgendes:
-
Physische Trennung der Steuerungssystem-Netzwerke von Nichtsteuerungssystem-Netzwerken.
-
Physische Trennung der kritischen Steuerungssystem-Netzwerke von nicht kritischen Steuerungssystem-Netzwerken.
-
-
Logische Isolation von kritischen Netzwerken – mit dem Steuerungssystem können kritische Steuerungssystem-Netzwerke von nicht kritischen Steuerungssystem-Netzwerken logisch und physisch isoliert werden. Zum Beispiel durch die Verwendung von VLANs.
-
Unabhängigkeit von Nichtsteuerungssystem-Netzwerken – das Steuerungssystem stellt – kritischen oder nicht kritischen – Steuerungssystemnetzwerken Netzdienste ohne eine Verbindung zu Nichtsteuerungssystem-Netzwerken zur Verfügung.
-
Verschlüsseln Sie Protokollübertragungen auf allen externen Verbindungen mit einem verschlüsselten Tunnel, einem TLS-Wrapper oder mit einer ähnlichen Lösung.
-
Schutz der Zonengrenzen – das Steuerungssystem ermöglicht Folgendes:
-
Verwaltung der Verbindungen über verwaltete Schnittstellen, die angemessene Geräte zum Schutz der Zonengrenzen umfassen, wie z. B. Proxys, Gateways, Router, Firewalls und verschlüsselte Tunnel.
-
Verwendung einer effektiven Architektur, wie z. B. Firewalls, die Anwendungs-Gateways in einer DMZ schützen.
-
Die Schutzmaßnahmen für die Steuerungssystem-Zonengrenzen müssen an allen Verarbeitungsstandorten das gleiche Schutzniveau bieten wie am primären Standort, wie z. B. Rechenzentren.
-
-
Keine öffentliche Internet-Konnektivität – eine Zugriffsmöglichkeit für das Steuerungssystem auf das Internet wird nicht empfohlen. Wenn eine Verbindung zu einem entfernten Standort erforderlich ist, dann verschlüsseln Sie z. B. die Protokollübertragungen.
-
Ressourcenverfügbarkeit und -redundanz – die Fähigkeit, als Reaktion auf einen Vorfall die Verbindungen zwischen verschiedenen Netzwerksegmenten zu unterbrechen oder duplizierte Geräte einzusetzen.
-
Verwaltung der Kommunikationslasten – mit dem Steuerungssystem können Kommunikationslasten verwaltet werden, um die Auswirkungen von DoS-Ereignissen (Denial of Service) des Typs „Informationsüberflutung“ abzumildern.
-
Steuerungssystemsicherung – verfügbare und aktuelle Sicherungen zur Wiederherstellung nach einem Steuerungssystemausfall.